Skip to content
Skip to content
+48 693 280 898 allofsecurity@exclusive-networks.pl
  • Linkedin
Potrzebujesz oferty >>
  • Linkedin
All of security

All of security

Wszystko o bezpieczeństwie IT

Potrzebujesz oferty >>
  • Artykuły
    • Aktualności
    • Opisy wdrożeń
    • Raporty
  • Rozwiązania
    • Brzeg Sieci
    • Cloud
    • Automatyzacja i Monitoring
    • Aplikacje
    • Dane
    • Sieć Wewnętrzna
    • Użytkownik
  • Producenci
    • BackBox
    • Broadcom (Symantec)
    • ByondTrust
    • CrowdStrike
    • Entrust Datacard
    • F5
    • Fortinet
    • Gigamon
    • Guardicore
    • Infoblox
    • Nozomi Networks
    • Proofpoint
    • Radware
    • Tenable
    • WatchGuard
  • Eksperci o security
    • Agnieszka Szarek – Fortinet Polska
    • Paweł Rybczyk – WALLIX
    • Michael Haas – WatchGuard Technologies
    • Marcin Laskowski – Extreme Networks
    • Chris Meidinger – CrowdStrike
    • Łukasz Kajdan – Radware
    • Ingo Schaefer – Proofpoint
    • Wirk Römmelt – Guardicore
  • Wydarzenia
    • SecurityTALKS
    • Targi Automaticon
  • Kontakt
  • Home
  • 2020
  • kwiecień
  • 28
  • Jak menedżerowie IT powinni przygotować sieć do pracy zdalnej?

Jak menedżerowie IT powinni przygotować sieć do pracy zdalnej?

Joanna Roman28 kwietnia 202018 maja 2020

Z powodu pandemii koronawirusa wiele działów IT musiało zmierzyć się z opracowaniem planu zarządzania kryzysowego, który zakłada przygotowanie sieci umożliwiającej dostęp dla pracowników zdalnych. W ten sposób mogą oni łączyć się z organizacją przez VPN oraz świadczyć swoje usługi online dokładnie tak samo, jak do tej pory, by klient nie odczuł żadnych zmian w jakości.

Jak powinna wyglądać skuteczna strategia działania w tych niepewnych czasach, zdominowanych przez COVID-19? Eksperci  Radware zebrali kilka sugestii, dotyczących przygotowania podstawowego planu, który ułatwi managerom IT przygotowanie się do takich sytuacji w przyszłości. Oto one:

  1. Wykonaj test obciążeniowy sieci VPN, aby upewnić się, że wszyscy pracownicy mogą łączyć się z siecią firmową i zasobami.
  2. Przygotuj i przetestuj bezpieczny backdoor, na wypadek, gdyby serwer VPN przestał odpowiadać.
  3. Śledź zdarzenia modułu BDOS DefensePro, może być konieczne tymczasowe zwiększenie przydziałów dla UDP / UDP rozdrobnionych w zasadach BDoS dla połączenia IPSEC. Nie zapomnij ich zmniejszyć, gdy pracownicy przestaną pracować z domu.
  4. Sprawdź, czy wszystkie certyfikaty służące do uwierzytelniania przez urządzenia w sieci są prawidłowe.
  5. Upewnij się, że dysponujesz niezawodnymi narzędziami, które umożliwią zdalne połączenie z komputerami pracowników i zapewnią wsparcie na żądanie.
  6. Zweryfikuj, czy wszystkie komputery połączone zdalnie przez VPN są bezpieczne i posiadają aktualizacje antywirusowe oraz aktualne zabezpieczenia. Zawsze wybieraj dostęp tylko do zdalnego pulpitu (RDP) zamiast otwierania wszelkiego rodzaju portów na firewall ’u.  
  7. Klienci Alteon, DefensePro i AppWall powinni sprawdzić licencję przepustowości, aby upewnić się, że odpowiada ona wymaganiom organizacji.
  8. W przypadku produktów VA, takich jak Alteon AppWall, DefensePro lub Vision, sprawdź zasoby obliczeniowe oraz to, czy licencja odpowiada przewidywanemu obciążeniu.
  9. Atakujący często wykorzystują sytuacje, wywołujące panikę do wyłudzania informacji. Pamiętaj o standardowych wiadomościach e-mail, które mogą być próbą oszustwa (na przykład wiadomości e-mail na temat odszkodowania lub dotyczące koronawirusa). Uczul swoich pracowników, aby nie otwierali takich wiadomości ani linków w nich umieszczonych i poproś ich o przesłanie przykładów, które pomogą ustrzec organizację przed atakiem.
  10. Sprawdź konfigurację filtrów bezpieczeństwa WAF i zweryfikuj, czy tryb raportu powinien zostać zmieniony na aktywny.
  11. Skontaktuj się z ekspertem, aby sprawdzić konfigurację zabezpieczeń sieci i upewnić się, że Twoja organizacja jest dobrze przygotowana na wszelkiego rodzaju scenariusze ataków oraz duże obciążenia online, które może utrudniać pracę lub łączność z innymi pracownikami. Zastanów się nad dodaniem aktywnego kanału subskrypcji, aby zatrzymać możliwe ataki na firmową sieć.
  12. Upewnij się, że wszystkie usługi zasobów obliczeniowych dla klientów i pracowników nie są nadmiernie obciążone przez boty zbierające dane  W ten sposób w pierwszej kolejności zapewnisz dostęp prawdziwym użytkownikom. Przejrzyj Bot Managera i jeśli to możliwe przejdź do trybu agresywnego, by poradzić sobie z tego rodzaju zagrożeniami.
  13. Sprawdź, jakie narzędziami do monitorowania obciążenia w systemie dysponujesz i upewnij się, że skonfigurowane są odpowiednie alerty dotyczące osiągnięcia limitów wydajności.
  14. Jeśli zależy Ci na unikaniu szkód, które atakujący może wyrządzić sieci i usługom online, skontaktuj się z lokalnym dostawcą i sprawdź dostępne usługi zarządzania bezpieczeństwem IT.
  15. Utwórz szczegółowy plan tworzenia kopii zapasowych, umożliwiających przejście ze środowiska lokalnego do chmury, który można łatwo wdrożyć w razie ataku.
  16. Jeśli jesteś klientem hybrydowym, zalecamy wybór trybu ‘always-on’ i tym samym zapewnić sobie skuteczną ochronę dzięki usługom w chmurze.
bezpieczeństwo IT, cyberbezpieczeństwo, praca zdalna, radware, veracomp, vpn

Nawigacja wpisu

Poprzedni: Tenable otrzymała prestiżową nagrodę Gartner Peer Insights Customers’ Choice 2020
Następny: Światowa Organizacja Zdrowia informuje o 5-krotnym zwiększeniu liczby cyberataków 

Powiązane posty

Uczenie maszynowe ewoluuje skokowo, umożliwiając „dobrym aktorom“ odzyskanie wiodącej pozycji

19 października 202219 października 2022 Joanna Roman

Cyberbezpieczeństwo NG to systemy i zabezpieczenia, które ze sobą „rozmawiają”

14 października 202214 października 2022 Joanna Roman
Krzysztof Paździora - AoS

Idealny system NG – czym powinien się wyróżniać według Krzysztofa Paździory?

10 października 202210 października 2022 Joanna Roman
  • Strona główna
  • Aktualności
  • Artykuły
  • Wywiady
  • Raporty
© Copyright | Exclusive Networks Poland S.A.
Polityka prywatności